收藏 分享(赏)

如何修复网站漏洞对phpmyadmin防止被入侵.doc

上传人:网站安全 文档编号:6211467 上传时间:2019-04-02 格式:DOC 页数:2 大小:52.50KB
下载 相关 举报
如何修复网站漏洞对phpmyadmin防止被入侵.doc_第1页
第1页 / 共2页
如何修复网站漏洞对phpmyadmin防止被入侵.doc_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

1、phpmyadmin 是很多网站用来管理数据库的一个系统,尤其是 mysql 数据库管理的较多一些,最近phpmysql 爆出漏洞,尤其是弱口令,sql 注入漏洞,都会导致 mysql 的数据账号密码被泄露,那么如何通过 phpmyadmin 来上传提权 webshell 呢首先我们来搭建一下 PHP+mysql 环境,linux centos 系统,PHP 的版本是 5.3,mysql 版本是5.6, linux 系统 64 位,apache 2.2 版本,部署在新开的一台阿里云的按量付费 ECS 服务器。phpmyadmin 漏洞利用利用 mysql 数据库 select into out

2、file 方式来写入 webshell 到网站的根目录下,该漏洞的利用前提是必须知道网站的当前路径是多少,如何知道网站的当前路径,这个要通过爆出网站的错误来进行查看绝对的路径。使用下面的代码:select load_file(/home/www/safe.php)select into outfile /home/www/safe.php;执行这个语句就可以生成一句话的木马后门。也可以使用写数据库日志的方式来进行漏洞的利用,前提是 mysql 的版本都是 5.0 以上的,以及日志开启,如果没有开启日志功能,我们需要在 phpmyadmin 里进行开启,语句如下:set globalgener

3、al_log = “ON“;这个数据库语句就是开启日志的功能。 查看当前数据库是否开启,可以使用语句查看到 SHOW VARIABLES LIKE general%就可以看到是否开启日志了,日志开启成功,那么我们把日志的文件改为 php,这样就可以记录日志到 php 文件当中去了,我们在操作语句的时候可以把一句话网站后门代码写到日志文件当中去进行执行。关于 phpmyadmin 网站的绝对路径获取,可以使用单引号来进行错误测试,在 ID 值后门加上单引号,有些网站就会爆出绝对的网站路径,再一个使用错误的赋值比如 ID=1 是正常,那么我们可以使用 ID=-1,来进行 报错,也可以使用搜索引擎来查看网站的快照,看看是否存在一些错误的快照收录,很多网站会留下一些测试的代码,比如 phpinfo 这样的代码,文件地址是 text.php 1.php phpinfo.php 等待的文件。以上就是 phpmyadmin 漏洞利用,以及如何提权拿 webshell 的一些利用技巧,关于 phpmyadmin漏洞的修复,建议管理员关闭掉 phpmyadmin 的对外访问,只允许在服务器里打开 phpmyadmin 的界面,外网无法打开。对网站的根目录部署防篡改安全防护,禁止新增 PHP 文件。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 网络科技 > PHP资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报